【漏洞通告】Ruckus Wireless Admin远程代码执行漏洞(CVE-2023-25717)

admin 2023年5月15日18:04:15评论165 views字数 1991阅读6分38秒阅读模式
一、漏洞概述
CVE   ID
CVE-2023-25717
发现时间
2023-05-10
类    型
RCE
等    级
严重
攻击向量
网络
所需权限
攻击复杂度
用户交互
PoC/EXP
已公开
在野利用

5月10日,启明星辰VSRC监测到FortiGuard Labs发布威胁公告,披露了Ruckus Wireless Admin RCE漏洞(CVE-2023-25717,CVSSv3评分9.8)正在被AndoryuBot僵尸网络积极利用,以发起分布式拒绝服务(DDoS)攻击。

优科无线公司(Ruckus Wireless)是移动网络市场上知名的无线系统供应商。该公司面向全球移动运营商、宽带服务提供商和企业用户,制造、销售各种室内和室外型“智能Wi-Fi”产品。

Ruckus Wireless Admin 面板版本<=10.4中存在RCE/CSRF漏洞(CVE-2023-25717),可以通过向易受攻击的设备发送未经身份验证的HTTP GET请求来执行代码,或利用CSRF漏洞在目标设备上执行代码,成功利用该漏洞可能导致控制或破坏易受攻击的Ruckus Wireless AP设备。目前该漏洞的PoC已经公开披露。


二、影响范围

该漏洞影响了以下RUCKUS AP型号(部分受影响产品已经停止支持):

RUCKUS H350

RUCKUS H550

RUCKUS R350

RUCKUS T350c

RUCKUS T350d

RUCKUS T350se

RUCKUS T811-CM (Non-SFP)

Ruckus E510

Ruckus H320

Ruckus H500

Ruckus H510

Ruckus M510

Ruckus M510-JP

Ruckus P300

Ruckus Q410

Ruckus Q710

Ruckus Q910

Ruckus R300

Ruckus R310

Ruckus R320

Ruckus R500

Ruckus R510

Ruckus R550

Ruckus R560

Ruckus R600

Ruckus R610

Ruckus R650

Ruckus R700

Ruckus R710

Ruckus R720

Ruckus R730

Ruckus R750

Ruckus R760

Ruckus R850

Ruckus T300

Ruckus T301n

Ruckus T301s

Ruckus T310c

Ruckus T310d

Ruckus T310n

Ruckus T310s

Ruckus T504

Ruckus T610

Ruckus T710

Ruckus T710s

Ruckus T750

Ruckus T750SE

Ruckus T811-CM

SmartZone 100 (SZ-100)

SmartZone 144 (SZ-144)

SmartZone 144 (SZ-144) - Federal

SmartZone 300 (SZ300)

SmartZone 300 (SZ300) - Federal

ZoneDirector 1000

ZoneDirector 1100

ZoneDirector 1200

ZoneDirector 3000

ZoneDirector 5000


三、安全措施

3.1 升级版本

Ruckus已于2月修复修复了该漏洞,鉴于该漏洞利用难度较低,且漏洞PoC已经公开披露,建议仍未修复该漏洞的用户可参考官方公告获取相应补丁以修复该漏洞。

下载链接:

https://support.ruckuswireless.com/security_bulletins/315

3.2 临时措施

不使用时可以禁用RUCKUS AP设备的远程管理面板访问。

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

使用企业级安全产品,提升企业的网络安全性能。

加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

启用强密码策略并设置为定期修改。

3.4 参考链接

https://support.ruckuswireless.com/security_bulletins/315

https://www.fortiguard.com/threat-signal-report/5151/exploitation-spike-observed-for-ruckus-wireless-admin-rce-vulnerability-cve-2023-25717

https://cybir.com/2023/cve/proof-of-concept-ruckus-wireless-admin-10-4-unauthenticated-remote-code-execution-csrf-ssrf/


原文始发于微信公众号(维他命安全):【漏洞通告】Ruckus Wireless Admin远程代码执行漏洞(CVE-2023-25717)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月15日18:04:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Ruckus Wireless Admin远程代码执行漏洞(CVE-2023-25717)https://cn-sec.com/archives/1734030.html

发表评论

匿名网友 填写信息